Cyberwatch

Cyberwatch

Proteja sus servidores de las vulnerabilidades de TI. Cyberwatch detecta sus vulnerabilidades e implementa automáticamente las correcciones de seguridad apropiadas.
Cyberwatch es el primer reparador automatizado de vulnerabilidades de TI.Se descubren más de 8000 vulnerabilidades cada año.Los hackers los usan para atacarte.Cyberwatch los repara automáticamente por usted.Nuestra tecnología única, encuentra y corrige automáticamente las vulnerabilidades de sus servidores tan pronto como son publicadas por las autoridades para que pueda beneficiarse de una defensa continua, simple y económica contra los piratas informáticos.
cyberwatch

Alternativas a Cyberwatch para Linux

Metasploit

Metasploit

Metasploit Community Edition simplifica el descubrimiento de redes y la verificación de vulnerabilidades para exploits específicos, aumentando la efectividad de los escáneres de vulnerabilidades como ...
ufw

ufw

Ufw significa Firewall sin complicaciones y es un programa para administrar un firewall de filtro de red.Proporciona una interfaz de línea de comandos y su objetivo es ser sencillo y fácil de usar.
Nikto

Nikto

Nikto es un escáner de servidor web de código abierto (GPL) que realiza pruebas exhaustivas contra servidores web para múltiples elementos, incluidos más de 6400 archivos / CGI potencialmente peligrosos ...
Lynis

Lynis

Herramienta de auditoría de seguridad para sistemas que ejecutan Linux, macOS, BSD y otros sistemas basados ​​en UNIX.Ayuda con la verificación del cumplimiento, la búsqueda de vulnerabilidades y el fortalecimiento del sistema.
Immunity CANVAS

Immunity CANVAS

CANVAS de Immunity pone a disposición cientos de exploits, un sistema de explotación automatizado y un marco de desarrollo de exploits completo y confiable para los probadores de penetración ...
AlienVault

AlienVault

Alienvault integra y correlaciona muchas herramientas populares de monitoreo de redes y seguridad en una suite, incluyendo OSSEC, nfdump, analizadores de registros, nagios y nessus y lo analiza contra su propia fuente de amenazas impulsada por la comunidad.
F*

F*

F * es un lenguaje de programación funcional similar a ML destinado a la verificación del programa.F * puede expresar especificaciones precisas para los programas, incluidas las propiedades de corrección funcional.Los programas escritos en F * se pueden traducir a OCaml o F # para su ejecución.
Retire.js

Retire.js

El objetivo de Retire.js es ayudarlo a detectar el uso de una versión de biblioteca de JavaScript con vulnerabilidades conocidas.
Password Crypt

Password Crypt

Administrador de contraseñas en inglés y danés gratuito, encriptado y acreditado con el estándar OWASP. Revisado por una institución de seguridad de terceros.Los datos están encriptados a nivel militar.
Dependency-Check

Dependency-Check

Dependency-Check es una utilidad que identifica las dependencias del proyecto y verifica si hay vulnerabilidades conocidas y divulgadas públicamente.Actualmente Java y.
victims

victims

El proyecto de víctimas proporciona una base de datos canónica de archivos JAR vulnerables conocidos, junto con herramientas para comparar esta base de datos con aplicaciones Java en desarrollo, lanzamiento y ...
Esther

Esther

Instala Esther y convierte tu teléfono antiguo en un dispositivo de seguridad.
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Analiza su ecosistema de AWS en busca de vulnerabilidades de seguridad de forma regular a través de Slack.Beacon le permite proteger su ecosistema de AWS de las vulnerabilidades de seguridad ejecutando escaneos automáticos y bajo demanda y publicando resultados desde Slack.
OnlyKey

OnlyKey

OnlyKey es una alternativa de código abierto para YubiKey.OnlyKey admite de forma nativa: un administrador de contraseñas de hardware, múltiples métodos de dos factores (FIDO2, TOTP y Yubico® OTP), inicio de sesión SSH sin contraseña y OpenPGP.
Shell Control Box

Shell Control Box

Shell Control Box es un dispositivo de monitoreo de usuarios que controla el acceso privilegiado a los sistemas de TI remotos, registra las actividades en pistas de auditoría con capacidad de búsqueda, como películas, y evita acciones maliciosas.